ASREPRoast je sigurnosni napad koji iskorišćava korisnike koji nemaju atribut **Kerberos pre-authentication required**. U osnovi, ova ranjivost omogućava napadačima da zatraže autentikaciju za korisnika od kontrolera domena (DC) bez potrebe za korisnikovom lozinkom. DC zatim odgovara porukom koja je šifrovana ključem izvedenim iz korisnikove lozinke, koju napadači mogu pokušati da dešifruju offline kako bi otkrili korisnikovu lozinku.
- **Opcioni nalog domena**: Imajući nalog domena omogućava napadačima efikasnije identifikovanje ranjivih korisnika putem LDAP upita. Bez takvog naloga, napadači moraju nagađati korisnička imena.
Napadač može koristiti poziciju čoveka u sredini da uhvati AS-REP pakete dok prolaze kroz mrežu <ins>bez oslanjanja na onemogućenu Kerberos preautentikaciju.</ins> Stoga ova tehnika funkcioniše za sve korisnike na VLAN-u.<br>
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) nam omogućava da to uradimo. Štaviše, alat <ins>prisiljava klijentske radne stanice da koriste RC4</ins> izmenom Kerberos pregovora.
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
<summary><strong>Naučite hakovanje AWS-a od početnika do stručnjaka sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.